1
Vertraulichkeit gem. Art. 32 Abs. 1 lit. b DSGVO
- Zutrittskontrolle:
- Individuelle, dokumentierte und rollenabhängige Zutrittsberechtigungen (Karten, Transponder und Schlüssel)
- Bürogebäude werden je nach Arbeitszeit entweder am Empfang besetzt oder durch einen Sicherheitsdienst überwacht.
- Rechenzentren gelten als eine separate Sicherheitszone. Diese werden zusätzlich mit weiteren Zutrittsmaßnahmen geschützt, z.B.:
- Überwachung durch Videokameras
- Weitere Authentifzierungsfaktoren für Zutritt in die Gebäude
- Besucher dürfen sich grundsätzlich nur in Begleitung eines Mitarbeiter im Gebäude aufhalten
- Alarm- und Einbruchmeldeanlage
- Büroräume sind außerhalb der Arbeitszeit verschlossen
- Zugangskontrolle:
- Formale Benutzer- und Berechtigungsverfahren
- Fernzugriff auf produktive Kundensysteme ist nur mit VPN und Mehrfaktor-Authentifizierung möglich.
- Benutzte Passwörter müssen entsprechende Komplexität aufweisen und sicher gespeichert (z.B. in einem Passwort-Safe) werden. All Default-Passwörter sind unverzüglich zu ändern.
- Datenträger auf mobilen Firmengeräten sind mit angemessenen Verfahren verschlüsselt.
- Ausgedruckte Dokumente mit personenbezogenen Daten werden geschreddert.
- Automatische Sperre von Desktops nach wenigen Minuten Inaktivität
- Clean Desk-Policy
- Zugriffskontrolle:
- Zugriffsrechte auf sensitive Systeme und Daten werden nach dem "Need to know"-Prinzip vergeben, protokolliert und je nach Kritikalität des Systems periodisch überprüft
- Trennung von Anwendungs- und AdministrationszugängenProtokollierung von Zugriffsversuchen
- Nutzung kryptografischer Verfahren
- Trennungskontrolle:
- Produktive und nicht produktive Systeme sind voneinander grundsätzlich mit Firewalls getrennt
- Büronetzwerke und Rechenzentren-Netzwerke sind voneinander ebenfalls mit Firewalls getrennt
- Trennung von Entwicklungs-, Test- und Produktivumgebung
- Personenbezogene Daten dürfen nicht für Testzwecke verwendet werden
- Mandantenfähigkeit / logische Trennung von Daten bei relevanten Anwendungen
- Separate Datenbanken
- Schema-Trennung in Datenbanken
- Berechtigungskonzepte und/oder strukturierte Dateiablage
2
Pseudonymisierung gem. Art. 32 Abs. 1 lit. a DSGVO und Art. 25 Abs. 1 DSGVO
- Sofern möglich oder erforderlich werden personenbezogene Daten pseudonymisiert verarbeitet (Trennung der Zuordnungsdaten und Aufbewahrung in getrenntem System)
3
Integrität gem. Art. 32 Abs. 1 lit. b DSGVO
- Weitergabekontrolle:
- Sensitive Daten außerhalb von grenzen von Rechenzentren werden ausschließlich verschlüsselt übertragen
- Fernzugriff für administrative Tätigkeiten erfolgt ausschließlich über verschlüsselte Kanäle.
- Personenbezogene Daten werden nach ihrem Schutzbedarf klassifiziert, wobei vertrauliche Daten nur über sichere Kommunikationswege übertragen werden dürfen
- Wo möglich wird E-Mailverschlüsselung eingesetzt
- Dokumentation der Weitergabe von physischen Speichermedien
- Weitergabe von Papierdokumenten mit personenbezogenen Daten in einem verschlossenen und undurchsichtigen Umschlag
- Eingabekontrolle:
- Administrative Zugriffe auf Produktionsservern mit Kundendaten werden protokolliert.
- Wo möglich Protokollierung von Eingabe, Änderung und Löschung von Benutzerdaten durch individuelle Mitarbeiter
- Wo möglich nachvollziehbare von Eingabe, Änderung und Löschung von Daten durch individuelle Benutzernamen
- Protokollieren von administrativen Änderungen
4
Verfügbarkeit und Belastbarkeit gem. Art. 32 Abs. 1 lit. b DSGVO
- Rechenzentren verfügen über einen automatisierten Brandschutz
- Innerhalb von allen Gebäuden gilt Rauchverbot
- Beim Ausfall von Stromversorgung werden alternative Mittel (UPS, Stromgeneratoren) eingesetzt
- Kritische personenbezogene Daten werden auf separate Systeme gesichert
- Kritische Systeme sind georedundant aufgestellt
- Für Notfallsituationen sind Notfallpläne definiert, die regelmäßig aktualisiert werden
- Geräte mit einer hohen Ansteckungsgefahr verfügen über Virenschutz
- Produktive Systeme werden regelmäßig gepatcht
- Intrusion Detection Systeme
- Wo notwendig Nutzung redundanter Systeme
- Regelmäßige Tests von Datensicherungen
- Externe Audits und Sicherheitstest
5
Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung gem. Art. 32 Abs. 1 lit. d DSGVO und Art. 25 Abs. 1 DSGVO
- Datenschutz-Management;
- Datenschutzbeauftragte und ein Informationssicherheitsbeauftragter sind benannt
- Mitarbeiter sind im Umgang mit personenbezogenen Daten sensibilisiert
- Neue Mitarbeiter erhalten Informationsmaterial bezüglich des Umgangs mit personenbezogenen Daten
- Ein Verzeichnis von Verarbeitungstätigkeiten wird gepflegt und Datenschutzfolgenabschätzungen werden bei Bedarf durchgeführt
- Prozesse zur Wahrnehmung von Betroffenenrechten sind etabliert
- Incident-Response-Management;
- Im Rahmen eines formellen Prozesses werden:
- Verdächtige Events mittels unterschiedlichen manuellen und automatisierten Vorgängen identifiziert und dokumentiert
- Diese werden dann durch geschultes Personal klassifiziert und evaluiert
- Falls ein Sicherheitsvorfall bestätigt wird, werden entsprechend der Severity des Inzidents relevante Stakholder informiert und Response-Maßnahmen je nach Art des Vorfalls eingeleitet
- Datenschutzfreundliche Voreinstellungen
- Es wird prozessual sichergestellt, dass Systeme und Produkte datenschutzfreundlich entwickeln werden
- Es werden nur diejenigen personenbezogenen Daten erhoben, die für die jeweiligen Zweck erforderlich sind
- Auftragskontrolle.
- Wie im AV-Vertrag geregelt
Nach oben